CISP课程培训知识总结课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《CISP课程培训知识总结课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISP 课程 培训 知识 总结 课件
- 资源描述:
-
1、CISP课程培训知识总结机构名称讲师姓名2CISP课程培训知识总结(安全综合)主 题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准4课程内容5信息安全发展阶段6COMSEC通信安全COMPUSEC计算机安全INFOSEC信息系统安全IA信息安全保障CS/IA网络空间安全/信息安全保障通信安全20世纪,4070年代搭线窃听、密码学分析加密计算机安全20世纪,70-90年代非法访问、恶意代码、脆弱口令等安全操作系统设计技术(TCB)信息系统安全20世纪,90年代
2、后网络入侵、病毒破坏、信息对抗等防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等信息安全保障今天,黑客、恐怖分子、信息战、自然灾难、电力中断等技术安全保障体系、安全管理体系、人员意识/培训/教育、认证和认可网络安全空间/信息安全保障2009年开始国家安全的高度网络防御网络攻击网络利用 信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。信息安全保障定义7国家标准:GB/T 20274.1-2019
3、 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型 信息系统安全保障模型8 P2DR策略、防护、检测、响应 P2DR模型则更强调控制和对抗,即强调系统安全的动态性 以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全 特别考虑人为的管理因素分布式动态主动模型P2DR模型9技术操作深度防御战略深度防御战略人 人人 通过通过 技术技术 进行进行 操作操作计算环境 区域边界网络基础设施支撑性基础设施密钥管理检测响应成功的组织功能成功的组织功能信息安全保障(信息安全保障(IA)IATF框架10 主 题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安
4、全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准1112课程内容12国家信息安全保障工作总体要求 坚持积极防御、综合防范的方针,全面提高信息安全的防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。13信息安全保障工作的主要原则 立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全保发展,在发展中求安全;统筹规划,突出重点,强化基础性工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。14国家信息安全
5、保障重点工作1.实行信息安全等级保护2.加强以密码技术为基础的信息保护和网络信任体系建设3.建设和完善信息安全监控体系4.重视信息安全应急处理工作5.加强信息安全技术研究开发,推进信息安全产业发展6.加强信息安全法制建设和标准化建设7.加快信息安全人才培训,增强全民信息安全意识8.保证信息安全资金9.加强对信息安全保障工作的领导,建立健全信息安全管理责任制1516制定信息安全保障需求的作用制定信息安全保障需求的作用制定信息系统安全保障需求的方法和原则制定信息系统安全保障需求的方法和原则信息安全保障解决方案信息安全保障解决方案确定安全保障解决方案的原则确定安全保障解决方案的原则实施信息安全保障解
6、决方案的原则实施信息安全保障解决方案的原则信息安全测评信息安全测评信息安全测评的重要性信息安全测评的重要性国内外信息安全测评现状国内外信息安全测评现状产品、人员、服务商、系统测评的方法和流程产品、人员、服务商、系统测评的方法和流程持续提高信息系统安全保障能力。持续提高信息系统安全保障能力。信息系统安全监护和维护信息系统安全监护和维护确定需求制定方案开展测评持续改进信息系统安全保障工作建设步骤信息系统安全保障工作建设步骤1617国家信息安全测评主要对象v 信息产品安全测评v 信息系统安全测评v 服务商资质测评v 信息安全人员资质测评17 主 题一、信息安全保障基本知识二、信息安全保障实践三、信息
7、安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准18三、信息安全管理体系19信息安全管理20v什么是信息安全管理什么是信息安全管理n组织中为了完成信息安全目标信息安全目标,针对信息系统信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制规划、组织、指导、协调和控制等活动n信息安全管理工作的对象规则人员目标组织信息输入立法摘要变化?关键活动关键活动测量拥有者资 源记录标 准输入输出生 产经 营过程安全风险的基本概念 威胁威胁v 资威胁是可能导致信息安全事故和组织信息资产损失
8、的环境或事件v 威胁是利用脆弱性来造成后果v威胁举例v 黑客入侵和攻击病毒和其他恶意程序v 软硬件故障人为误操作v盗窃网络监听v供电故障后门v未授权访问自然灾害如:地震、火灾21安全风险的基本概念 脆弱性脆弱性v 是与信息资产有关的弱点或安全隐患。v 脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害。v脆弱性举例v 系统漏洞程序Bugv 专业人员缺乏不良习惯v 缺少审计缺乏安全意识v 后门v 物理环境访问控制措施不当22信息安全的风险模型23没有绝对的安全,只有相对的安全信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过恰当、足够、
9、综合的安全措施来控制风险,使残余风险降低到可接受的程度。风险评估是信息安全管理的基础 风险评估主要对ISMS范围内的信息资产进行鉴定和估价,然后对信息资产面对的各种威胁和脆弱性进行评估,同时对已存在的或规划的安全控制措施进行界定。信息安全管理体系的建立需要确定信息安全需求 信息安全需求获取的主要手段就是安全风险评估 信息安全风险评估是信息安全管理体系建立的基础,没有风险评估,信息安全管理体系的建立就没有依据。24信息安全管理体系的定义v信息安全管理体系(ISMS:Information Security Management System)是组织在整体或特定范围内建立的信息安全方针和目标,以及
10、完成这些目标所用的方法和体系。它是直接 管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。25信息安全管理的特点v明确建立管理体系的工作 确定范围,制定信息安全方针,明确管理职责,以风险评估为基础选择控制目标和措施v管理体系建立有依据 基于系统、全面、科学的安全风险评估,体现以预防控制为主的思想,强调遵守国家有关信息安全的法律、法规及其他合同方面的要求v强调过程和动态控制 控制费用与风险平衡的原则合理选择安全控制方式26信息安全管理体系作用 保护资产 对组织的关键信息资产进行全面系统的保护,维持竞争优势;保护业务持续性 在信息系统受到侵袭时,确保业务持续开展并将
11、损失降到最低程度;促进规范 促使管理层贯彻信息安全管理体系,强化员工的信息安全意识,规范组织信息安全行为;提高信心 使组织的生意伙伴和客户对组织充满信心;27信息安全管理体系的理念技术因素人的因素管理因素28在信息安全问题上,要综合考虑人员与管理、技术与产品、流程与体系。信息安全管理体系是人员、管理与技术三者的互动。ISO 27000系列2927001ISMS要求27004 ISMS度量指标和衡量27002 ISMS实践准则27001的附录A将两者联系起来,作为ISMS过程的一部分测量ISMS控制措施的性能和有效性的要求将两者联系起来27000:ISMS基础和词汇30v正在启动的新标准项目;v
12、它将主要以ISO/IEC 13335-1:2019信息和通信技术安全管理第1部分:信息和通信技术安全管理的概念和模型为基础进行研究;v该标准将规定27000系列标准所共用的基本原则、概念和词汇。27001:信息安全管理体系要求31v2019年10月15日发布;v规定了一个组织建立、实施、运行、监视、评审、保持、改进信息安全管理体系的要求;v基于风险管理的思想,旨在通过持续改进的过程(PDCA模型)使组织达到有效的信息安全;v使用了和ISO 9001、ISO 14001相同的管理体系过程模型;v是一个用于认证和审核的标准;27002:信息安全管理实用规则32v即17799,2019年6月15日发
13、布第二版;v包含有11个安全类别、39个控制目标、138个控制措施;v实施27001的支撑标准,给出了组织建立ISMS时应选择实施的控制目标和控制措施集;v是一个行业最佳惯例的汇总集,而不是一个认证和审核标准;27003:ISMS实施指南33v目前处于工作草案阶段;v它主要以BS 7799-2:2019附录B的内容为基础进行制定;v提供了27001具体实施的指南。27004:信息安全管理度量34v旨在为组织提供一个如何通过使用度量、测量项以及合适的测量技术来评估其安全管理状态的指南。27005:信息安全风险管理35v目前处于委员会草案阶段;v它将主要以ISO/IEC 13335-2为基础进行制
14、定;v描述了信息安全风险管理的过程及每个过程的详细内容。信息安全管理体系建设v(一)信息安全管理体系的规划和建立(P)v(二)信息安全管理体系的实施和运行(D)v(三)信息安全管理体系的监视和评审(C)v(四)信息安全管理体系的保持和改进(A)36信息安全管理体系循环框架37GB/T22080-2019 信息安全技术 信息安全管理体系要.信息安全管理体系是PDCA动态持续改进的一个循环体。相关方信息安全要求和期望相关方受控的信息安全3、信息安全管理体系文档框架38信息安全管理体系规划和建立vP1-定义ISMS范围vP2-定义ISMS方针vP3-确定风险评估方法vP4-分析和评估信息安全风险vP
15、5-识别和评价风险处理的可选措施vP6-为处理风险选择控制目标和控制措施vP7-准备详细的适用性声明SoA39信息安全管理控制规范v 十一项条款(一)信息安全策略(二)信息安全组织(三)人力资源安全(四)信息资产分类与控制(五)信息安全访问控制(六)物理与环境安全(七)系统开发与维护(八)通信与运营安全(九)信息安全事故管理(十)业务持续性管理(十一)符合性40 主 题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准4142四、四、信息安全风险管理信息安全风险
16、管理通用风险管理定义 定义 是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略。理想的风险管理,是一连串排好优先次序的过程,使引致最大损失及最可能发生的事情优先处理、而相对风险较低的事情则押后处理。43什么是信息安全风险管理 定义一:GB/Z 24364信息安全风险管理指南 信息安全风险管理是识别、控制、消除或最小化可能影响系统资源的不确定因素的过程。定义二:在组织机构内部识别、优化、管理风险,使风险降低到可接受水平的过程。44何时作风险管理 信息安全风险管理是信息安全保障工作中的一项基础性工作 是需要贯穿信息系统生命周期,持续进行的工作规规划划
17、设设计计实实施施运运维维废废弃弃45信息安全风险术语 资产(Asset)威胁源(Threat Agent)威胁(Threat)脆弱性(Vunerability)控制措施(Countermeasure,safeguard,control)可能性(Likelihood,Probability)影响(Impact,loss)风险(Risk)残余风险(Residental Risk)46信息安全风险管理工作内容监控审查监控审查沟通咨询沟通咨询v GB/Z 24364信息安全风险管理指南 四个阶段,两个贯穿。-47信息系统风险评估 风险评估的政策要求 风险评估的流程48 准备准备 识别识别 计算计算 报
18、告报告 一个简化的风险评估流程:准备(Readiness)、识别(Realization)、计算(Calculation)、报告(Report)识别 n 资产 n 威胁 n 漏洞 准备 n 资料审核 n SLA n 工作计划 n 组队 计算 n 威胁概率 n 事件影响 n 风险定级 报告 n 整改建议 n 各类文档 49风险分析 GB/T 20984-2019 信息安全风险评估规范给出信息安全风险分析思路 50风险值=R(A,T,V)=R(L(T,V),F(Ia,Va)。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产价值;Va表示脆弱性严重程度
19、;L表示威胁利用资产的脆弱性导致安全事件的可能性;F表示安全事件发生后造成的损失。方法方法优点优点缺点缺点定性定性1.简易的计算方式简易的计算方式2.不必精确算出资产价值不必精确算出资产价值3.不需得到量化的威胁发生率不需得到量化的威胁发生率4.非技术或非安全背景的员工也能轻非技术或非安全背景的员工也能轻易参与易参与5.流程和报告形式比较有弹性流程和报告形式比较有弹性1.本质上是非常主观的本质上是非常主观的2.对关键资产的财务价值评估对关键资产的财务价值评估参考性较低参考性较低3.缺乏对风险降低的成本分析缺乏对风险降低的成本分析定量定量 1.结果建立在独立客观的程序或量化结果建立在独立客观的程
20、序或量化指标上指标上2.大部分的工作集中在制定资产价值和大部分的工作集中在制定资产价值和减缓可能风险减缓可能风险3.主要目的是做成本效益的审核主要目的是做成本效益的审核1.风险计算方法复杂风险计算方法复杂2.需要自动化工具及相当的基需要自动化工具及相当的基础知识础知识3.投入大投入大4.个人难以执行个人难以执行定量分析与定性分析51定量分析方法 步骤1-评估资产:根据资产价值(AV)清单,计算资产总价值及资产损失对财务的直接和间接影响 步骤2-确定单一预期损失SLE SLE 是指发生一次风险引起的收入损失总额。SLE 是分配给单个事件的金额,代表一个具体威胁利用漏洞时将面临的潜在损失。(SLE
21、 类似于定性风险分析的影响。)将资产价值与暴露系数相乘(EF)计算出 SLE。暴露系数表示为现实威胁对某个资产造成的损失百分比。步骤3-确定年发生率ARO ARO 是一年中风险发生的次数.52定量分析方法(续)步骤4-确定年预期损失ALE ALE 是不采取任何减轻风险的措施在一年中可能损失的总金额。SLE 乘以 ARO 即可计算出该值。ALE 类似于定量风险分析的相对级别。步骤5-确定控制成本 控制成本就是为了规避企业所存在风险的发生而应投入的费用.步骤6-安全投资收益ROSI(实施控制前的 ALE)(实施控制后的 ALE)(年控制成本)=ROSI53 主 题一、信息安全保障基本知识二、信息安
22、全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准54五、基本安全管理措施55安全管理安全管理措施措施知识体知识体知识域知识域基本安全基本安全管理措施管理措施重要安全重要安全管理过程管理过程知识子域知识子域安全策略安全策略人员安全管理人员安全管理访问控制访问控制物理与环境安全物理与环境安全系统获取、开发和维护系统获取、开发和维护通信及操作管理通信及操作管理安全组织机构安全组织机构资产管理资产管理符合性管理符合性管理信息安全信息安全事件事件管理管理与应急响应与应急响应业务连续性管理业务连续性管理与
23、灾难恢复与灾难恢复什么是控制措施v什么是控制措施 管理风险的方法。为达成企业目标提供合理保证,并能预防、检查和纠正风险。它们可以是行政、技术、管理、法律等方面的措施。控制措施的分类:11项控制规范 预防性控制 检查性控制 纠正性控制56基本安全管理措施 安全策略 安全策略目标:提供与业务需求和法律法规相一致的管理指示及支持 信息安全组织 组织目标 组织工作内容 人员安全管理 目标:雇佣前、雇佣中、解聘与变更 资产 资产责任、信息分类57基本安全管理措施 物理和环境安全 目标:安全区域、设备安全 通信和操作管理 目标:网络安全管理、介质处理和安全、信息和软件的交换、电子商务服务、监督 访问控制
24、符合性 法律符合性 组织策略符合性58 主 题一、信息安全保障基本知识二、信息安全保障实践三、信息安全管理体系四、信息安全风险管理五、基本信息安全管理六、重要信息安全管理措施七、安全工程原理八、安全工程实践九、法律法规十、安全标准59六、重要信息安全管理过程安全管理安全管理措施措施知识体知识体知识域知识域基本安全基本安全管理措施管理措施重要安全重要安全管理过程管理过程知识子域知识子域安全策略安全策略人员安全管理人员安全管理访问控制访问控制物理与环境安全物理与环境安全系统获取、开发和维护系统获取、开发和维护通信及操作管理通信及操作管理安全组织机构安全组织机构资产管理资产管理符合性管理符合性管理信
25、息安全信息安全事件事件管理管理与应与应急响应急响应业务连续性管理业务连续性管理与灾难恢复与灾难恢复信息系统购买 安全信息系统购买流程需求需求分析分析市场市场招标招标评标评标选择选择供应商供应商签订签订合同合同系统系统实施实施系统系统运维运维61基本概念62应急响应计划(应急响应计划(Emergency Response PlanEmergency Response Plan)是指在突发/重大信息安全事件后对包括计算机运行在内的业务运行进行维持或恢复的策略和规程。信息安全应急响应计划的制定是一个周而复始、持续改进的过程,包含以下几个阶段:(1)应急响应需求分析和应急响应策略的确定;(2)编制应急
展开阅读全文